text
stringlengths
100
9.93M
category
stringclasses
11 values
Cover Title Page Copyright About the Author Foreword Introduction Who This Book Is For What Is In This Book Happy Hacking! Part I: The Industry Chapter 1: Picking a Bug Bounty Program The State of the Industry Asset Types Social Sites and Applications General Web Applications Mobile Applications (Android, iOS, and Wind...
epub_books
版权信息 书名:IDA Pro权威指南(第2版) 作者:Chris Eagle 译者:石华耀, 段桂菊 ISBN:978-7-115-27368-0 本书由北京图灵文化发展有限公司发行数字版。版权所有,侵权必究。 您购买的图灵电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。 我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。 如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。 目录 版权声明 献词 对上一版的赞誉 致谢 前言 第一部分 IDA简介 第1章 反汇编简介 1.1 反汇编理论 1.2 何为反汇编 1.3 为何反汇编 1.4 如何反汇编 1.5 小结...
epub_books
第10章 赛后——分析报告 第10章 赛后——分析报告 译者:@Snowming 在之前的 THP 书籍中,我们有介绍如何编写渗透测试报告的示例,并提供了大量报告模板。这些示例非常适合那些按部就班的做渗透测试的活动,但是不适合红队的活动。正如本书所述,红队的焦点不是识别漏洞本身(虽然这也是工作的一部分),而是测试人、工具、工作流程和员工的技能组合。如果你的公司被授权的渗透测试者或者未授权的坏人攻击并成功入侵,你会给自己的业绩打几分?我一直反对使用差距评估分数、ISO 分数、成熟度模型分数、标准风险分析、热度图和类似类型的报告来展示公司安全项目的真实状况。 就我个人而言,我喜欢看到公司从之前的红队活动中采取措施进行控制,以测试是否真的...
epub_books
Table of Contents Cover Foreword Introduction CHAPTER 1: Fundamental Networking and Security Tools Ping IPConfig NSLookup Tracert NetStat PuTTY CHAPTER 2: Troubleshooting Microsoft Windows RELI PSR PathPing MTR Sysinternals The Legendary God Mode CHAPTER 3: Nmap—The Network Mapper Network Mapping Port Scanning Services...
epub_books
横向领导力(美)费希尔,(美)夏普 著刘清山 译 版权信息书名:横向领导力作者:(美)费希尔,(美)夏普译者:刘清山书号:ISBN 978-7-5502-6265-2版权:后浪出版咨询(北京)有限责任公司 目录引言 任何人都是潜在的领导者第一部分 真正的领导者,不需要职位01 合作很难?你还没找到方法!02 横向领导:怎样巧妙地影响他人第二部分 做对5步,团队就是你的了03 目标整理术:把团队拧成一股绳04 思考整理术:迅速找到解决问题的方法05 计划修正术:不断修正计划,使其趋于完美06 激励管理术:让团队成员保持专注07 反馈的艺术:不断提升团队工作效率第三部分 做更好的领导者08 五项技能的综合运用09 假如你是领导者,你还能...
epub_books
目 录 版权信息 作者简介 封面介绍 版权声明 内容提要 译者简介 要感谢的人: 对本书的赞誉 前言 阅前须知 本书读者对象 未涵盖内容 本书结构 本书使用的JavaScript版本 阅前建议 本书的四部分内容 JavaScript命令行 符号说明 快速查询文档 Safari® Books Online 联系我们 致谢 审稿人 第1部分 JavaScript快速上手 第1章 基础JavaScript 1.1 背景 1.1.1 JavaScript与ECMAScript 1.1.2 JavaScript的影响和本质 1.2 语法 1.2.1 语法概述 1.2.2 语句和表达式 1.2.3 分号 1.2.4 注释 1.3 变量和赋值 1...
epub_books
15.设计与研究   外国游客常常惊讶地发现,美国人交谈的时候,一开始总是问“你干什么工作”。我一直讨厌回答这个问题,因为一句话说不清楚。不过我最终找到了解决方法,现在如果有人问我干什么工作,我会正规对方的双眼说:“我正在设计一种Lisp语言的新方言。”如果你也有同样困扰,我推荐你也如此回答。对方就立刻转向其他话题了。   我确实是在“设计”一种编程语言,而且我不认为自己在做“研究”。我所做的工作与其他人设计一幢大楼、一把椅子、一种新字体并没有本质不同。我的目的不是发现一种“新”东西,而是做出一种很“好”的编程语言。   设计与研究的区别看来就在于,前者追求“好”(good),后者追求“新”(new)。优秀的设计不一定很“新”,但必...
epub_books
如果你不知道读什么书或者想获得更多免费电子书请加小编QQ:2338856113 小编也和结交一些喜欢读书的朋友 或者关注小编个人微信公众号名称:幸福的味道 获得上百个书单 为了方便书友朋友找书和看书,小编自己做了一个电子书下载网站,网址:http://www.ireadweek.com 如于某种原因,经常换网址 如果打不开,可以qq联系我 网络空间安全技术丛书 企业安全建设指南:金融行业安全架构与技术实践 聂君 李燕 何扬军 编著 ISBN:978-7-111-62203-1 本书纸版由机械工业出版社于2019年出版,电子版由华章分社(北京华章图文信息有限公司,北京奥维博世图书发行有限公司)全球范围内制作与发行。...
epub_books
目录 初试锋芒 从一道面试题开始说起 小试牛刀:一个简单的应用实例 Excel文件的保存过程 你一定会喜欢的技巧 Patrick的故事 Wireshark的前世今生 庖丁解牛 NFS协议的解析 从Wireshark看网络分层 TCP的连接启蒙 快递员的工作策略—TCP窗口 重传的讲究 延迟确认与Nagle算法 百家争鸣 简单的代价—UDP 剖析CIFS协议 网络江湖 DNS小科普 一个古老的协议—FTP 上网的学问—HTTP 无懈可击的Kerberos TCP/IP的故事 举重若轻 “一小时内给你答复” 午夜铃声 深藏功与名 棋逢对手 学无止境 一个技术男的自白 初试锋芒 从一道面试题开始说起 我每次当面试官,都要伪装成无所不知的大...
epub_books
未来简史 ——从智人到神人 [以色列]尤瓦尔·赫拉利 著 林俊宏 译 中信出版社 目录 第1章 人类的新议题 第一部分 智人征服世界 第2章 人类世 第3章 人类的特殊之处 第二部分 智人为世界赋予意义 第4章 说书人 第5章 一对冤家 第6章 与“现代”的契约 第7章 人文主义革命 第三部分 智人失去控制权 第8章 实验室里的定时炸弹 第9章 大分离 第10章 意识的海洋 第11章 信数据得永生 图片来源 致谢 注释 献给萨蒂亚·纳拉扬·戈恩卡(1924——2013)老师, 他春风化雨般教导我许多重要的事。 图1 体外受精:掌握创造的力量 第1章 人类的新议题 第三个千年开始之际,人类醒来,伸展手脚,揉了揉眼睛,脑子里依稀记得某些...
epub_books
操作系统原理 (第4版) 庞丽萍 编著 华中科技大学出版社 中国·武汉 内容简介 《操作系统原理》自1988年出版以来,20余年作者始终紧跟计算机技术的发展,始终坚守教学第一线,不断地将计算机的新技术与教学改革的新成果融入本书,使之日臻完善,广受欢迎,读者多达18万之众。 本书修订,全面、系统地阐述了现代操作系统的基本原理、主要功能及实现技术,讨论了现代操作系统的虚拟技术及用户界面。重点介绍多用户、多任务的运行机制及操作系统资源管理策略和方法。以UNIX系统为例介绍了操作系统的实现技术。并增加分布式系统内容,讨论分布式系统的定义、特征、模型,分布式系统的资源管理及一致性问题。 本书既可作为高等院校计算机类本科、专科各专业和其他相关专...
epub_books
网络基本功(一):细说网络传输 网络基本功(一):细说网络传输 转载请在文首保留原文出处:EMC中文支持论坛https://community.emc.com/go/chinese 介绍 常言道:欲练神功,必先练好基本功。之前做了一个关于IP路由,默认网关和掩码的问答贴,做完这个帖子觉得如果对网络知识点做一个系统的阐述,应该会很有帮助。 本系列文章着重于讲解网络管理实际应用中常常涉及的重要知识点,尽量以实用为主。准备写的几个章节暂时有(可能会有增减): 网络传输 交换机 VLAN与Trunk 路由(上) 路由(下) 链路聚合 IP地址与子网 NAT原理与配置 ICMP与ARP TCP滑动窗口 TCP重传 TCP确认机制 TCP窗口...
epub_books
版权信息 书名:Android应用安全防护和逆向分析 作者:姜维 排版:KK 出版社:机械工业出版社 出版时间:2017-11-01 ISBN:9787111584452 — · 版权所有 侵权必究 · — 对本书的赞誉 移动应用安全已经是个不可忽视的问题,本书结合多个案例进行实际操作讲解,介绍很多实用工具和命令,是一本非常好的安全逆向工具书籍。姜维研究安全逆向这么久,将自身多年的丰富经验用书本的形式展现给读者也是非常不易。我仔细看过这本书,感觉真的很不错,对学习安全逆向的同学很有帮助,值得购买。 ——周鸿祎,360公司创始人、董事长兼CEO,知名天使投资人 本书作者的技术搏客在CSDN上有超过500万人次的总访问量! 为什么这么多...
epub_books
图书在版编目(CIP)数据 富爸爸穷爸爸/〔美〕清崎,〔美〕莱希特著;萧明译.—成都:四川文艺出版社,2013.12 ISBN 978-7-5411-3812-6 Ⅰ.①富… Ⅱ.①清… ②莱… ③萧… Ⅲ.①私人投资—通俗读物 Ⅳ.①F830.59-49 中国版本图书馆CIP数据核字(2013)第279272号 FUBABAQIONGBABA 富爸爸穷爸爸 〔美〕罗伯特·清崎 〔美〕莎伦·莱希特 著 萧 明 译 责任编辑 张春晓 特邀编辑 聂 敏 张 芹 封面设计 朱 红 版式设计 乐阅文化 出版发行  社  址 成都市槐树街2号 网  址 www.scwys.com 电  话 028-86259285(发行部) 028-8625...
epub_books
信息安全技术丛书 代码审计:企业级Web代码安全架构 尹毅 著 ISBN:978-7-111-52006-1 本书纸版由机械工业出版社于2015年出版,电子版由华章分社(北京华章图文信息有限公司,北京奥维博世图书发行有限公司)全球范围内制作与发行。 版权所有,侵权必究 客服热线:+ 86-10-68995265 客服信箱:service@bbbvip.com 官方网址:www.hzmedia.com.cn 新浪微博 @华章数媒 微信公众号 华章电子书(微信号:hzebook) 目录 序言 前言 导读 第一部分 代码审计前的准备 第1章 代码审计环境搭建 1.1 wamp/wnmp环境搭建 1.2 lamp/lnmp环境搭建 1.3 ...
epub_books
第1章 导言 在本书的开篇,我们首先概要地介绍 C 语言,主要是通过实际的程序引入 C 语言的基本 元素,至于其中的具体细节、规则以及一些例外情况,在此暂时不多做讨论。因此,本章不 准备完整、详细地讨论 C 语言中的一些技术(当然,这里所举的所有例子都是正确的)。我们 是希望读者能尽快地编写出有用的程序,为此,本章将重点介绍一些基本概念,比如变量与 常量、算术运算、控制流、函数、基本输入/输出等。而对于编写较大型程序所涉及到的一 些重要特性,比如指针、结构、C 语言中十分丰富的运算符集合、部分控制流语句以及标准库 等,本章将暂不做讨论。 这种讲解方式也有缺点。应当提请注意的是,在本章的内容中无法找到任何特定语言特 性的完整说明,并且...
epub_books
思考,快与慢 [美]丹尼尔·卡尼曼  著 胡晓姣   李爱民  何梦莹  译    中信出版社 思考,快与慢 著 者:[美]丹尼尔·卡尼曼  著 译 者: 胡晓姣   李爱民  何梦莹  译 策划推广:中信出版社(China CITIC Press) 蓝狮子财经出版中心 出版发行:中信出版集团股份有限公司(北京市朝阳区惠新东街甲4 号富盛大厦2 座 邮编 100029)(CITIC Publishing Group) 字 数:401 千字 版 次:2012 年7 月第1 版  书 号:ISBN978-7-5086-3355-8/F.2633 定 价:69.00元 本书所获赞誉生活就像点菜,饥饿时菜会点得特别多,但吃...
epub_books
计算机科学丛书 现代操作系统(原书第3版) Modern Operating Systems,Third Edition [荷]塔嫩鲍姆(Tanenbaum,A.S.) 著 陈向群 马洪兵 等译 ISBN:978-7-111-25544-4 本书纸版由机械工业出版社于2009年出版,电子版由华章分社(北京华章图文信息有限公司)全球范围内制作与发行。 版权所有,侵权必究 客服热线:+ 86-10-68995265 客服信箱:service@bbbvip.com 官方网址:www.hzmedia.com.cn 新浪微博 @研发书局 腾讯微博 @yanfabook 目 录 出版者的话 译者序 前言 第1章 引论 1.1 什么是操作系统 1...
epub_books
版权信息 书名:【抢鲜版】-黑客秘笈——渗透测试实用指南(第3版) ISBN:978-7-115-52917-6 本书由人民邮电出版社发行数字版。版权所有,侵权必究。 您购买的人民邮电出版社电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。 我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。 如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。 版 权 著     [美]皮特 • 基姆(Peter Kim) 译    孙 勇 徐太忠 责任编辑 张 涛 人民邮电出版社出版发行  北京市丰台区成寿寺路11号 邮编 100164  电子邮件 315@ptpress.c...
epub_books
版权信息 书名:Web应用安全权威指南 作者:(日) 徳丸浩 译者:赵文,刘斌 ISBN:978-7-115-37047-1 本书由北京图灵文化发展有限公司发行数字版。版权所有,侵权必究。 您购买的图灵电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。 我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。 如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。 图灵社区会员 ptpress(libowen@ptpress.com.cn) 专享 尊重版权 推荐序 译者序 前言 谢辞 第 1 章 什么是 Web 应用的安全隐患 1.1 安全隐患即“能用于作恶的 Bug”...
epub_books
Hadoop实战(第2版) 陆嘉恒 著 ISBN:978-7-111-39583-6 本书纸版由机械工业出版社于2012年出版,电子版由华章分社(北京华章图文信息有限公司)全球范围内制作与发行。 版权所有,侵权必究 客服热线:+ 86-10-68995265 客服信箱:service@bbbvip.com 官方网址:www.hzmedia.com.cn 新浪微博 @研发书局 腾讯微博 @yanfabook 目 录 前言 为什么写这本书 第2版与第1版的区别 本书面向的读者 如何阅读本书 在线资源及勘误 致谢 第1章 Hadoop简介 1.1 什么是Hadoop 1.1.1 Hadoop概述 1.1.2 Hadoop的历史 1.1.3...
epub_books
目    录 版权信息 版权声明 内容提要 译者序 译者致谢 序一 序二 前言 作者致谢 关于本书 在线资源 作者在线 第1章 为何这本书与你先前读过的任何书籍都迥然不同 第一篇 职业 第2章 从非同凡响开始:绝不要做他人都在做的事 拥有商业心态 如何像企业一样思考 第3章 思考未来:你的目标是什么 如何设定目标 追踪你的目标 第4章 人际交往能力:远比你想象的重要 别管我,我只想一个人安静地写代码! 学会如何与人打交道 第5章 破解面试之道 通过面试的最快捷的方式 我是如何得到最后一份工作的 突破陈规,建立融洽关系 真正的面试会是什么样子的 当下你能做什么 第6章 就业选择:列出你的选择 选择1:雇员 选择2:独立咨询师 选择3:...
epub_books
推荐序 以有限的资源获得最大限度的成长 迅雷创始人、远望资本创始合伙人 程浩 作为十几年的创业老兵,我花了两天时间一口气将这本书读完,然后又花了一天时间画了一个脑图。原因是这本书写得非常翔实生动,把我以前朦朦胧胧的“感觉”重新梳理了一遍,终于变为很有条理的知识体系。 必须说,《增长黑客》是每位奋斗在一线的创业者和企业高管们都该认真研读两遍的实战指南。 对于如何有效获客、留存用户、让业务爆发增长,书中不仅有体系的方法论,更有翔实的实战技巧。任何希望以有限的营销资源,甚至不想额外花钱就能收获最大限度成长的企业家,本书都不容错过。 特别在国内资本热衷于炒作热点、项目同质化严重的当下,创业竞争环境要比美国严苛许多。国外往往同一赛道只有两...
epub_books
白帽子讲Web安全  作者:吴翰清字数:43.9万字大小:20.00MB书号:978-7-1211-6072-1出版:2014-06-01更新:2015-01-03Web安全第一书,国内唯一多语全球发行安全著作,最佳原创技术书大奖得主,道哥力作! 互联网时代的数据安全与个人隐私受到前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。 本书根据安全宝副总裁吴翰清,在顶级互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深入分析诸多错误的方法及误区,对安全工作者有很好的参考价值;对安全开发流程与运营的介绍,同样具有深刻的行业指导意义...
epub_books
内容简介 业务安全漏洞作为常见的Web安全漏洞,在各大漏洞平台时有报道,本书是一本从原 理到案例分析,系统性地介绍这门技术的书籍。撰写团队具有10年大型网站业务安全测试 经验,成员们对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、 金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例。 本书共15章,包括理论篇、技术篇和实践篇。理论篇首先介绍从事网络安全工作涉及 的相关法律法规,请大家一定要做一个遵纪守法的白帽子,然后介绍业务安全引发的一些 安全问题和业务安全测试相关的方法论,以及怎么去学好业务安全。技术篇和实践篇选取 的内容都是这些白帽子多年在电商、金融、证券、保险、游戏、社交、招聘、O2O等...
epub_books
浪潮之巅 吴军 简介 近一百多年来,总有一些公司很幸运地、有意识或无意识地站在技术革命的浪尖之上。在长达十年甚至几十年的时间里,它们代表着科技的浪潮,直到下一波浪潮的来临。从19世纪末算起. AT&T公司、IBM 公司、苹果公司、英特尔公司、微软公司、思科公司、雅虎公司和Google公司都先后被幸运地推到了浪尖。虽然,它们来自不同的领域,中间有些已经衰落或正在衰落,但是它们都极度辉煌过。本书系统地介绍了这些公司成功的本质原因及科技工业一百多年的发展。在这些公司兴衰的背后,有着它必然的规律。 作者简介 吴军博士,毕业于清华大学计算机系(本科)、电子工程系(硕士)和美国约翰·霍普金斯大学计算机科学系(博士)。在清华大学和约翰·霍普金斯大...
epub_books
PEIMA: Using Power Laws to address Denial of Service Attacks REDEZEM Who Am I?  Stefan Prandl  PhD student, Curtin University  That’s in Perth, Australia  Networks and Network Security  Also work with ES2 as a security consultant  Been breaking stuff since a young age Contents  The stuff you’ve just seen  ...
pdf
Routing in the Dark: Pitch Black Nathan S. Evans Christian Grothoff Nathan.S.Evans@du.edu christian@grothoff.org Colorado Research Institute for Security and Privacy University of Denver 1 Motivation • Efficient fully decentralized routing in restricted-route topologies is important: – Friend-to-friend (F2F) networks (“da...
pdf
Scrutiny on the bug bounty (pun hall of fame plz) Nathaniel Wakelam & Shubham Shah Who are we? Nathaniel Wakelam (naffy) Application Security Consultant @ Trustwave Twitter: @nnwakelam Email: nnwakelam@gmail.com Shubham Shah (shubs) Senior Security Analyst @ Bishop Fox Twitter: @infosec_au Email: sshah@assetnote.io ...
pdf
Defending Networks with Incomplete Information: A Machine Learning Approach DefCon 21 – 2013 Page 1 Defending Networks with Incomplete Information: A Machine Learning Approach Introduction and Abstract Let's face it: we may win some battles, but we are losing the war pretty badly. Regardless of the advances in ...
pdf
photo04_04.jpg Index of / 基本简介 信息收集 研究过程 天马行空 基本简介 who am I ? 我总是问自己”我是谁”, 直到现在依然努 力的寻找自我。 why am I here ? 这是个好的问题, 等我真正明白时在回答你! 什么是 kiosk ? 贩卖亭 台湾那里能找到 ? http://www.ibon.com.tw http://www.famiport.com.tw http://www.hilife.com.tw http://www.okmart.com.tw 福客多 Multi Media Kiosk (MMK) 信息收集 how does a computer process dat...
pdf
Who we are ● bughardy (aka Matteo Beccaro) bughardy@cryptolab.net Italian student with passion of IT, networking and pentesting. In 2013 ended his studies in high school and apply for Politecnico of Turin at Computer Engineering. ● Eagle1753 (aka Matteo Collura) eagle1753@onenetbeyond.org Italian student, applied...
pdf
Hardware Trojans Infiltrating the Faraday Cage Nick Waite, Researcher, CVORG, University of Delaware Stephen Janansky, Researcher, CVORG, University of Delaware 1 Updated slides and papers Please visit us at cvorg.ece.udel.edu for updated slides and papers that will be presented at the conference. As this topic is st...
pdf
#WeaponizeMe Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter John Seymour | Philip Tully 1 #WeaponizeMe You care about phishing on social media 2 #WeaponizeMe TL;DR 3 Level of Effort Success Rate Our Tool Fully Automated >30% Accuracy Spear Phishing Highly Manual 45% Accuracy...
pdf
How to construct a sustainable vulnerability management program 1 #whoami -Howard Tsui -Senior Threat and Vulnerability Management Engineer -Financial industry in the United States -Contact • teaupdate12@gmail.com • TSUIUST – twitter • Howard Tsui – Linkedin 2 Talk Outline: • Why do we need Vulnerability M...
pdf
Vacuum Cleaning Security Pinky and the Brain Edition Jiska Classen Secure Mobile Networking Lab - SEEMOO Technische Universität Darmstadt, Germany Fabian Ullrich IT Security Analyst @ ERNW GmbH Heidelberg, Germany 2 ● A vacuum cleaning robot is in your house, has access to your Wi-Fi and knows many of your personal h...
pdf
If You Give A Mouse A Microchip It will execute a payload and cheat at your high-stakes video game tournament Mark Williams (skud) and Rob Stanley (Sky) ● 1958 - ‘first’ video game ● 1972 - first recorded, sponsored video game tournament ○ Spacewar! - built in 1960s ○ Rolling Stone sponsored a Spacewar! Olympics in ‘...
pdf
@M4x_1997 @zh_explorer ⚫ Beijing Chaitin Tech Co., Ltd(@ChaitinTech) https://chaitin.cn/en https://realworldctf.com/ ⚫ Chaitin Security Research Lab ⚫ Pwn2Own 2017 3rd place ⚫ GeekPwn 2015/2016/2018/2019 awardees ⚫ PS4 Jailbreak, Android rooting, IoT Offensive Research, ESXi Escape ⚫ CTF players from team b1o0p, Tea De...
pdf
Attacking the Traveling Salesman Point-of-sale attacks on airline travelers DEFCON 2014 Alex Zacharis Nikos Tsagkarakis info@census-labs.com Census S.A. http://census-labs.com/ Contents • Why target travelers? • Point-of-Sale attacks in transportation • Case Study • Back to the Lab • POS: exploiting different modules •...
pdf
从0开始的src之旅-开篇  0x00 前⾔  ⾃由职业真的是有⼀顿没⼀顿,不做点啥就焦虑,做了事不赚钱也焦虑( anyway,作为安全从业⼈能不上班赚外块的除了拉⽪条就剩src了。之前说过想要搞⼀搞src,但⼀ 直拖着没怎么产出。其实也不是没有尝试,主要是我⾃⼰也是⼀个菜⻦,可能写⼀些有的没得容易 误导别⼈。所以我希望看这些⽂字的⼈不要把这个当作教科书⽽是当作⼀个和你⼀样的菜⻦从零开 始⼀步⼀步的思考和实践记录。 我五六年前也挖过⼀阵⼦src,那么多年过去了,很多东⻄变了,很多东⻄⼜没变。要想重新投⼊ 状态到src中,我需要去总结不变的东⻄,优化迭代那些变化了的东⻄。 这个开篇主要是把⼀些前期的想法罗列⼀下,并不涉及具体的实施。 ...
pdf
1 As-Exploits内存⻢兼容Spring 前⾔ 过程 关于反射的坑 addServletMapping的兼容性问题 运⾏截图 最后 @yzddmr6 最近在对As-Exploits的内存⻢部分做兼容Spring处理。原来只是照搬了哥斯拉的⼀些payload,现在需要 深⼊研究⼀下了。 ⾸先要Spring中默认没有pageContext的依赖,所以相关的依赖部分都要去除。蚁剑的jsp很早就不依赖 pageContext了,相关⽂章以前也写过,不知道的同学可以翻⼀翻我的博客。 在研究过程中可以发现哥斯拉中的payload基本都是⽤反射实现的,这样的好处就是可以不添加任何依赖。 这也是为什么哥斯拉只有8m的原因。 去除掉所有的pa...
pdf
© 2012 Presented by: Pwn’ing you(r) cyber offenders Piotr Duszynski @drk1wi © 2012 ;WHOAMI;#? •  Senior Security Consultant @Trustwave (OSCE, OSCP, …) •  In security field for the past 6 years, hacking since 9 … •  Enjoys security research, crazy road trips and good music •  Lives and works in Warsaw (Poland)...
pdf
记⼀次CS RCE曲折的复现路  0x00 前⾔  就在前⼏天,⽆敌的北⾠少爷向CS官⽅提交了⼀个RCE漏洞,通过该漏洞可以在捕获攻击者的beacon后 向teamserver发送包含xss的数据,经过反射后最终在攻击者的client上执⾏RCE,该漏洞编号为CVE- 2022-39197。可⻅这是⼀个可遇不可求的反制⿊客的神洞,安服仔的噩梦。既然是暴打jb⼩⼦的漏洞, 那⼀定要复现⼀下,于是我下定决⼼燃烧精元死命肝,在群友的⼤⼒⽀持下终于跌跌撞撞的完整的复现了 该漏洞。回过头来看这⼏天,真是学了⼀⻋⽪的东⻄。 0x01 起点  相信⼤家在这⼏⽇都已经⻅过了插img标签来获取⼀个反弹的get请求,⽐如 在UI组件⾥写⼊ <html>...
pdf
Revealing Embedded Fingerprints: Deriving intelligence from USB stack interactions Andy Davis, Research Director NCC Group Image from: p1fran.com UK Offices Manchester - Head Office Cheltenham Edinburgh Leatherhead London Thame North American Offices San Francisco Atlanta New York Seattle Australian O...
pdf
YOU ARE NOT HIDING FROM ME .NET! FOUR THINGS ABOUT MYSELF Netflix addict Attack detection blogger Threat Hunter @ Countercept Code junkie THE AGENDA Detect Why .NET ? IN THE NOT SO DISTANT PAST PowerShell VBScript Office Macros POWERSHELL, A HOT FAVOURITE Load shellcode into memory Call upon .NET API Call upon na...
pdf
Zero Bugs Found? Hold My Beer AFL! How to Improve Coverage-guided Fuzzing and Find New Zero-days in Tough Targets Maksim Shudrak Security Researcher Salesforce DEF CON 27 About me ● Offensive Security Researcher at Salesforce Red Team ● Projects: ○ EAOS: Extremely Abstract Operating System for Malware Analy...
pdf
1 Security Advisory: Banks Security (Web) Militan.c7 PDF created with pdfFactory Pro trial version www.pdffactory.com 2 DEMO1 PDF created with pdfFactory Pro trial version www.pdffactory.com 3 • function focusWin() {window.focus(); … window.location.href = "http://www.banksa.com.au/business/busin ess-banking-online/us...
pdf
Battery Firmware Hacking Charlie Miller Accuvant Labs charlie.miller@accuvant.com @0xcharlie About me Former US National Security Agency researcher First to hack the iPhone and G1 Android phone Winner of CanSecWest Pwn2Own: 2008, 2009, 2010, 2011 Author Fuzzing for Software Security Testing and Quality Assurance The M...
pdf
Mysteries of the Phone System Past and Present Patrick McNeil @unregistered436 Owen @LinuxBlog Views and opinions are those of Patrick & Owen and do not represent past, present, or future employers. All Service Marks, Trademarks, and Copyrights belong to their respective owners. "Get this and get it straight… Cr...
pdf
mdm 0x00 mdm 0x01 apache -> 443apache -> apachemod_mdm.so -> unixsocket -> mdmd apachemod_mdm.somdmmdm unixsocketmdmunix 0x02 -mod_mdm ap_hook_handler hook contenttype application/x-httpd-mdm content type index mdm_servletsservlet mdm_servlets servlet servlet por/mdm_alert.mdm composemsgdo_mdmd_message composem...
pdf
Measuring*the*IQ*of*your*Threat* Intelligence*Feeds*(#TIQtest)* Alex%Pinto% MLSec%Project%% @alexcpsec% @MLSecProject! Kyle%Maxwell% Researcher% @kylemaxwell! Alex%Pinto% •  Science%guy%at%MLSec%Project% •  ML%trainer% •  Network%security%aficionado%% •  Tortured%by%SIEMs%as%a%child% •  Hacker%Spirit%Animal™:% CAFFEINAT...
pdf
A t a recent computer con- ference, a colleague of mine from a conservative academic institution chatted congenially with another con- ference attendee. At a typical conference such a conversa- tion would be nothing partic- ularly revealing, but this was DEFCON, and the young lady he was speaking with had a stainless s...
pdf
1 ClassLoader的理解 前⾔ ClassLoader的特性 最后 补上上次星球⽆奖问答环节的坑。(本来北⾠师傅在星球中没改⻢甲名字,后来才知道下⾯回答的是北⾠师 傅,emmmm尴尬尴尬) 起因是⼩伙伴在hvv的过程中发现WAF会拦截Webshell中defineClass这个函数,因为反射可以把我们需 要调⽤的⽅法放到⼀个字符串的位置,就可以产⽣各种变形,所以就想通过反射来绕过。 于是乎就劈⾥啪啦写了这样⼀段代码: 然后发现第⼀次连接可以,第⼆次再刷新就会⼀直提示类重复加载的错误。 前⾔ 1 Method defineClass = Class.forName("java.lang.ClassLoader").getDec...
pdf
Exploiting and attacking seismological networks .. Remotely Bertin B – James jara NetDB Search Engine DEFCON 24 Las Vegas, Nevada Disclaimer - This is not a typical talk -Probably it is the first research of this kind -All vulnerabilities have been reported to U.S CERT -We are not responsible of the actions ...
pdf
Free PowerPoint Templates Old McDonald Had A Barcode… E-I E-I CAR Free PowerPoint Templates RICHARD HENDERSON DEF CON 29 – Las Vegas, NV USA – August 2021 Who Am I? Richard: Ham/electronics nerd, writer, infosec professional. DEF CON trainer, contest runner. @RichSentMe Preface: What would happen if you built a...
pdf
HTTP Desync Attacks: Smashing into the Cell Next Door James Kettle - james.kettle@portswigger.net - @albinowax Abstract HTTP requests are traditionally viewed as isolated, standalone entities. In this paper, I'll explore forgotten techniques for remote, unauthenticated attackers to smash through this isolation and spli...
pdf
单步加解密执行shellcode 0x00 前言 国庆收假,看见这么一段代码,非常有意思。文字不太好表述代码的执行流程,如图所示: 这个图没有很多执行细节,因此并不是很准确,但是已经能够表达我的意思了。简短的说,就是 边解密 边执行 再加密,这样内存中只有很小的一部分代码是“明文”状态,其他的代码都是“密文”状态。 上图只是一个概念图,真正编写代码是细节到单条指令的,具体代码: https://gist.github.com/jackullrich/ce3b5263e05c88548b175f4f21909384 在这段代码中,我站在新手同学角度思考,可能有以下几个地方需要理解: typedef VOID(__stdcall* S...
pdf
June 22, 2011 i Copyright 2011, Electronic Grymoire LLC : Bruce Barnett <deception@grymoire.com> June 22, 2011 ii Copyright 2011, Electronic Grymoire LLC Contents Introduction ................................................................................................................ 1 Similarities bet...
pdf
SCADA安全問題 安全問題 安全問題 安全問題 你不能不知的真相 你不能不知的真相 你不能不知的真相 你不能不知的真相 國家資通安全會報 技術服務中心 洪光鈞 劉作仁 谷威涵 陳培德 101年6月29日 大綱 大綱 大綱 大綱 SCADA簡介 SCADA面臨的安全問題 SCADA軟體安全檢測 漏洞揭露與通報經驗 安全防護與挑戰 1 SCADA簡介 簡介 簡介 簡介 2 SCADA簡介 簡介 簡介 簡介 SCADA-監視控制與資料擷取系統 (Supervisory Control and Data Acquisition) − 屬工業控制系統(Industrial Control System ,簡稱ICS)的一部分 − 具有系統...
pdf
@Y4tacker GoogleCTF2022-Log4j 写在前⾯ 唯⼀⼀个Java题了,挺有意思的⼀道题学到很多 题⽬附件:https://github.com/google/google-ctf/tree/master/2022/web-log4j ⾮预期分析 题⽬给了⼀个公⽹环境(题⽬似乎没有重启,能猜到不可能是RCE)以及附件压缩包,⾥⾯同时 有python以及java的环境,先简单看看python的,这⾥运⾏了web服务,将输⼊作为分割传⼊ chat函数后通过subprocess调⽤命令执⾏并返回结果,这⾥不存在命令注⼊ app = Flask(__name__) @app.route("/", methods=['GE...
pdf
Chrome 0x00 chrome JS 0x01 cmd app 1. xsssql 2. 0x02 js <!DOCTYPE html> <html lang="zh"> <head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="ie=edge"> <title>testclipboard</title> </head> <body> <div>testclip</div> <script> setInterval(function(){ try { let type = 'text/plain'; let b...
pdf
Slide: 1 MetaPhish Val Smith (valsmith@attackresearch.com) Colin Ames (amesc@attackresearch.com) David Kerb (dkerb@attackresearch.com)  Slide: 2 Bios Valsmith – Affiliations: • Attack Research • Metasploit – Work: • Attack Techniques Research • Pen Tester/ Exploit developer • Reverse Engineer • Malware Analyst Previous...
pdf
撤销和规避EDRs 指南 一.简介 EDR(Endpoint Detection Responser)端点态势感知和响应,用来针对APT攻击活动。 本文属于翻译文章,原文这里:http://jackson-t.ca/edr-reversing-evading-01.html 在我翻译之时,作者仅仅给出了前三部分,后面还未上线,如果作者发表了我会第一时间跟踪并分享给 大家。 指得一提的是 1.个人语言能力较差,某处按照自己的理解难免有些画蛇添足,希望师傅们优先看原文。 2.之前了解到EDR和AV不同之处就在于EDR专门针对APT的,具体细节没去了解。因此本系列是边学边 了解。 3.如有错误,欢迎指正;以免误导他人,推荐看原文。 比如有...
pdf
Secure Messaging For Normal People DEFCON 23 2 Messages 3 Threats 4 Transport Layer Security 5 End-to-End Encryption 6 End to End Server Matchmaking 7 Evil Server 8 Transitive Trust 9 Metadata Collection
pdf
Privacy Infrastructure: Challenges and Opportunities by @yawnbox of @EmeraldOnion for #defcon26 https://emeraldonion.org/ Washington State nonprofit registration June 5, 2017 $50 Washington State nonprofit date of incorporation June 15, 2017 n/a ARIN ASN and IPv6 (/36) registration June 26, 2017 $1,050 IRS EIN registr...
pdf
RADIO EXPLOITATION 101 MATT KNIGHT // MARC NEWLIN // BASTILLE NETWORKS CHARACTERIZING//CONTEXTUALIZING//CLASSIFYING RF ATTACKS OFFENSIVE WIRELESS TECHNIQUES PHY && MAC LAYERS MOBILE IoT and means WIRELESS TECH IS DIVERSE AND INCUMBENT ATTACK SURFACES GALORE RADIO EXPLOITATION 101 // BASTILLE NETWORKS WHO ARE THESE ...
pdf
_vti_fpxploitation mshannon@fpxploiter.org Frontpage: Laying the ground work What is it? ● Microsoft's integrated Web Site development tool. ● System for adding basic to advanced functionality with little or no web page experience. ● Integrated MS Office package ● Security Nightmare Who is Vermeer Technologies? ● I...
pdf
Open RazzmatazZ Laboratory (OrzLab) Jim Huang( 黃敬群 /jserv) Email: <jserv.tw@gmail.com> <jserv@openmoko.org> Blog: http://blog.linux.org.tw/jserv/ 電信通訊 的自由與 安全議題 July 22, 2007 http://orzlab.blogspot.com/ 自我 介紹 OpenMoko 開發者 手機 /PDA 、 Mobile TV/ 數位電視代工設計 參與自由軟體開發 新酷音輸入法 Kaffe.org / GNU Classpath ... (http://jserv.sayya.o...
pdf
PART 01 CONTENTS PART 02 PART 03 PART 04 01 02 03 04 PART 01 • • • • • PART 01 Recon Weaponiza tion delivery Exploitatio n Installation Command / Control Action on Objections • • • • I • • • • • • • • • • PART 02 - • - • • • • • >> PART 03 • • • • • • • • • • • • • • • • • • • • •...
pdf
2021-9-27 Written By J0o1ey QQ/vx 547006660 如有红队/渗透测试方向培训需求、或其他业务项目可联系我 在对某 SRC 测试时,本人根据其证书信息收集到了部分深度子域,并找到了其对 应的业务 IP 段 写了个 shell 脚本+ffuf 批量 fuzz 某 src c 段资产目录 fuzz 发现了 xxSRC c 段的一个提供了 webservice 的服务器 http://180.*.*.*/webservice/ 获取到接口 http://180.*.*.*/webservice/syncOrderToOdcService 使用 soup ui 进行调试 数据 <soapenv:Envel...
pdf
遇到一个场景,当前/app路径下无法写入任何的jsp文件,但/ROOT下可以写, 但/ROOT/ 下写的无法直接Class.forName等操作/app/下的类。 测试发现tomcat的类加载器 ParallelWebappClassLoader 可获取到所有context 信息。 思路其实就是通过当前context获取到parent,也就是host,在基于host搜索其他 context,如下 this.getClass().getClassLoader().resources.context.parent.children 其实主要目的是找classloader,所以直接找到 this.getClass().getClassLo...
pdf
How the ELF ruined Christmas Alessandro Di Federico UC Santa Barbara July 18, 2015 Index The exploit The dynamic loader The attacks RELRO Implementation Recap & countermeasures The exploitation process 1 Find a useful vulnerability 2 Obtain code execution 3 Perform the desired actions Our focus is on the last step How ...
pdf
Know Your Foe Threat Infrastructure Analysis Pitfalls Who Are We? ○ Founders of PassiveTotal ○ Analysts/researchers with 10+ years of collective experience ○ Interested in ● Better UX/UI for security systems ● Improving/re-thinking analyst workflows ● Imparting our knowledge #knowyourfoe | @PassiveTotal 1. Analysis Ba...
pdf
OWASP TOP 10 01 OWASP Top10 A03:2021-注入 A05:2021-配置错误 API 安全痛点 02 甲方漏洞现状 编号 漏洞标题 定义 1 水平越权 对象级别的越权,通过某个遍历参数可以访问到其他对象资源 2 过度数据暴露 依赖通用方法,开发人员倾向于公开所有对象属性而不考虑其各自的敏感度,依赖客户端 在向用户显示数据前执行数据筛选,返回的数据也缺失脱敏操作 3 注入 当不受信任的数据作为命令或查询的一部分发送给解释器 时,就会出现注入缺陷,如 SQL、NoSQL、命令注入等。 攻击者的恶意数据可诱使解释器在未经恰当授权的情况下 执行非预期的命令或访问数据 4 业务安全缺陷 业务逻辑上的缺陷,主要...
pdf
1 启元学堂REDV靶场练习 环境部署 ⼯具 Start 看readme即可 X-C2 冰蝎3 webanalyzer ... ⼊⼝点:http://192.168.88.101/ 环境部署 ⼯具 Start 2 看下指纹,⾁眼看上去就是hexo 1 { 2 "name": "Hexo", 3 "version": "5.3.0", 3 ⽬录扫描 没什么东⻄ 4 "detail": "regex \"Hexo(?: v?([\\d.]+))?\" match meta[gene rator] of http://192.168.88.101/", 5 "orig...
pdf
HITCON Badge 2019 MCU ARM TrustZone challenge Alan Lee , yuawn , will About yuawn • CTF - DoubleSigma / Balsn / BFKinesiS • NTU - nslab • Focus on binary exploitation _yuawn yuawn Agenda • Introduction • HITCON Badge 2019 Challenge • ARM TrustZone mechanism on MCU • Exploitation • Make TrustZone great again Sour...
pdf
Six$Degrees$of$Domain$Admin Using&Graph&Theory&to&Accelerate&Red&Team&Operations DEF&CON&24&– Las&Vegas,&NV&2016 Andy&Robbins&- @_wald0 Rohan&Vazarkar - @CptJesus Will&Schroeder&- @harmj0y About$Us$– Andy$Robbins • Offensive&Network&Services& Team&Lead&at&Veris&Group’s& Adaptive&Threat&Division • Red&team&and&penetrati...
pdf
Disclaimer: This presentation is based upon personal research that was not supported or authorized by my employer. The material being presented may be considered offensive to those with weak hearts or those highly invested in technology funds. Robert Stucke bobx@rot26.net DNS Has Been Found To Be Hazardous To Your Heal...
pdf
MindAPI 最近API安全概念停⽕的,正好前⼀阵在Twitter上看到⼀个API安全的思维导图,感觉很全⾯, 在这⾥稍微总结下。 ⼀、框架识别 1.API框架种类 (1) REST APIs RESTful 、OData (2) GraphQL 这⾥有⼀个关于GraphQL的测试项⽬ https://github.com/nicholasaleks/graphql-threat-matrix (3) SOAP SOAP 很熟悉了,也就是WebService,开源的Service框架有Apache CXF、以及Apache AXIS1 2等 (4) XML-RPC 以更简单的 XML 格式传输数据,这⾥很容易联想到Apache...
pdf
: https://srcincite.io/blog/2021/09/30/chasing-a-dream-pwning-the-biggest-cms-in-china.html ** ** ** ** :include/filter.inc.php ** ** dedecmsinclude/common.inc.php post get cookie _RunMagicQuotes get post globals, , filter.inc.php $magic_quotes_gpcgpcaddslashes, foreachkeymagic_quotes_gpc, return filter.inc.php dedec...
pdf
Distance (m) 0 5 10 15 20 25 30 35 RSS (dBm) -100 -90 -80 -70 -60 -50 -40 Model P = 2.0 Mean RSS Collected RSS
pdf
Practical Foxhunting 101 Adam Wirth - SimonJ Overview ‣ About me ‣ About Foxhunting ‣ Equipment Overview & Selection ‣ Preparation ‣ Techniques 2 Who Am I? ‣ More than 15 years professional experience as a software & systems engineer ‣ Most of my career has been spent working on wireless communications & emitte...
pdf
Quantum Computers vs. Computers Security @veorq — http://aumasson.jp Schrodinger equation Entanglement Bell states EPR pairs Wave functions Uncertainty principle Tensor products Unitary matrices Hilbert spaces Nobody understands this stuff, and you don’t need it to understand quantum computing 1. QC 101 2. In prac...
pdf
Security Vulnerabilities on Online Payment: Summary and Detection Qing Zhang(VulpeckerTeam@Qihoo 360) Joint work with Guangdong Bai (Faculty Member in SIT), Ye Zhou (VulpeckerTeam@Qihoo 360) « 01 Web 3.0时代的 安全漏洞 层出不穷的支付安全漏洞 1 Black Hat US 2016. Mendoza. Samsung Pay: Tokenized Numbers, Flaws and Issues. To...
pdf
Your Car Is My Car About me ● Software Engineer by trade ● Hacker by passion ● Lock picker for fun ● The best puzzles are not meant to be solved ● All opinions are my own, and may not reflect those of my past, present, or future employers ● Twitter: @Jmaxxz Backstory Image Source:https://commons.wikimedia.org/wiki/Fil...
pdf
Reverse-engineering 4G hotspots for fun 😄, bugs 🐜 and net financial loss 💸. Who am I? Hardware at Pen Test Partners. Spent a lot of time in routers and modems for the past few years. Did a bunch of certs & a bunch of CVEs to prove something? Tinkered with BitFi hacking last year. Love to use pseudonyms. What am I...
pdf
Conversation with Gary Webb May 2000 Was it worth it? Yes. The CIA admitted it. I know it was the truth, and that’s what kept me going. I knew I was right. My eyes were wide open. I knew what I was getting into. The kids suffered. I had the paper behind me – I thought. Support came from all sorts of places. Especiall...
pdf
Bug Bounty on Steroids @Hussein98D We provide pentests! Visit WebImmunify.com October 2022 whoami? Bug Bounty Hunter Security Researcher Yahoo Elite Intigriti 1337up0533 winner H1-2010 Vigilante Award H1-2010 Best Team Collaboration BugCrowd BugBash Best Team Collaboration +1000 vulnerabilities reported CEO @ WebImmun...
pdf
.NET 文件上传多个场景绕过预编译限制获取 Shell Ivan1ee@dotNet 安全矩阵 [ dotNet 安全矩阵] —— 聚焦于微软.NET 安全技术,关注基于.NET 衍生出的各种红蓝攻防对抗技术、分享内容不限于 .NET 代码审计、 最新的.NET 漏洞分析、反序列化漏洞研究、有趣的.NET 安全 Trick、.NET 开源软件分享、. NET 生态等热点话题,愿你能在这里学 到实在的干货,共同推动.NET 安全氛围卷起来。 配套的[ dotNet 安全矩阵]知识星球优惠活动持续进行,价格直接给 到星球最低起步价[¥50] ,每天只需要 1 块钱不到,就可以让自己 从.NET 小白成为高手,因为星球里的资料和...
pdf
arXiv:2102.09980v3 [cs.CR] 4 Mar 2022 A flow-based IDS using Machine Learning in eBPF Maximilian Bachl, Joachim Fabini, Tanja Zseby Technische Universit¨at Wien firstname.lastname@tuwien.ac.at Abstract—eBPF is a new technology which allows dynamically loading pieces of code into the Linux kernel. It can greatly speed u...
pdf
O P E N S O U R C E FA I R Y D U S T JOHN MENERICK S E C U R I T Y D R A G O N @ N E T S U I T E T H E V I E W S A N D O P I N I O N S E X P R E S S E D H E R E A R E M Y O W N O N LY A N D I N N O WAY R E P R E S E N T T H E V I E W S , P O S I T I O N S O R O P I N I O N S - E X P R E S ...
pdf
Securing MMOs A Security Professional’s View From the Inside Who Is This Guy? • Security industry professional – Years writing subversive software – Static analysis tools for C and Java • Former Senior Software Engineer at Bioware Mythic • Pwned other games • Ran Defcon CTF & Quals for 4 years as part of Kenshoto Wha...
pdf
01 02 03 MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt) 2 IBM Security Whoami • @retBandit • Red Team Ops Lead at IBM X-Force Red • Part of CREST (crest-approved.org) • I like mountain biking, drones, and beer • Canadian, sorry not sorry 3 IBM Security 4 IBM Security Tactical Nukes? 5 IBM S...
pdf
1 strace抓取ssh登录凭证的问题 起因是在p⽜的知识星球⾥有师傅提问到这个问题: 关于https://xz.aliyun.com/t/7698⼀⽂中提到的⽤strace抓取ssh密码的⽅法。以前看到有⼈提到抓密 码可以但是抓私钥不能登录这个问题,但是也没做实验,只是简单的以为是抓取的私钥不完整之类,没有 深究。后来⼀个师傅提到这个私钥根本不是⽤来登录的,所以就研究了⼀下。 因为ssh中⽤密码登录的时候,虽然传来的请求会通过公钥加密,但是在服务端对密码有⼀个解密过程,如 下图所示。 所以在服务端是有可能抓到密码的。 为什么能抓到密码 为什么抓不到密钥 2 ⽤密钥登录的时候,服务端会⽣成⼀个随机的字符串,然后⽤公钥加密这个字符串...
pdf
Seccubus Analyzing vulnerability assessment data the easy way… Who am I? Frank Breedijk » Security Engineer at Schuberg Philis » Author of Seccubus » Blogger for CupFigther.net Email: fbreedijk@schubergphilis.com Twitter: @Seccubus Blog: http://cupfighter.net Project: http://www.seccubus.com Company: http://www.schube...
pdf
​ ​ ​ ​ sslssh 0x00 0x01 ​ ​ ​ 0x02 ​ SangforDlan sangfor123 123456 Sangfor123 ​ crunch 5 5 -t ^%%%% -o wordlist2.txt cat wordlist2.txt | sed -e 's/^/admin/' > output.txt john --wordlist=output.txt shadow 0x03 ​ ​ ​ ​ ​ 0x04
pdf
Why Airport Security Can’t Be Done FAST Semon Rezchikov, Joshua Engelman, Morgan Wang Hi, DEFCON 19! Here, we’ve compiled an outline of a small portion of the information we found and a detailed list of our sources in case you’re interested in reading more about the FAST program. (Or about MALINTENT or Hostile Intent...
pdf
Worming through IDEs David Dworken `whoami` ● David Dworken (@ddworken) ● Security Engineer at Google ○ Standard disclaimer: Opinions expressed are my own ● Hacking in both senses of the word ○ Writing silly useless but interesting code ○ Breaking serious real code for fun ● I found and reported 30+ bugs in IDEs over a...
pdf
xss 修炼之-独孤九剑 香草 2020-05-31 共 170 人围观 WEB 安全编辑 缘起 群里某个同学在 xss 实战中遇到了一个地方过滤了 =() 问我怎么办? 当然这个问题很简单,我很快在脑海里想出了好几种方法。当时我当时就像着魔似的问 自己如果同时过滤 =(). 又怎么办呢? 很快又有了办法,如果同时又过滤了 =().%呢? 同时过滤 =().&#\ 呢? ….. 于是便有了这次 《xss 修炼之-独孤九剑》 我先出了第一题,也就是那个同学遇到的场景,当然每道题出来的时候我肯定需要先完 成,出题之前我也是没把握的。 <?php $data=$_GET['data']; $data = str_replace("=","...
pdf
SRC 1. IP 2. 1.SSL 2. 3.Github 4.DNS 5. SSL 12 SRC SSL 1.censys.io 2.crt.sh 1.riskiq 2.shodan 3.findsubdomains [] [] 4.censys.io 5.dnsdb.io DNS SSLGithub crt.shnss.a.com Github ​ ​ GET ​ json ​ fastjson ​ ​ Github github IP IPASIP IP : http://IPwhois.cnnic.net.cn/ 123.58.191.1 [IP] ​ IP ​ Netease-Network ​ IPNetea...
pdf